BR112017014232B1 - METHOD, USER EQUIPMENT, NETWORK NODE, AND COMPUTER READABLE STORAGE MEDIA - Google Patents

METHOD, USER EQUIPMENT, NETWORK NODE, AND COMPUTER READABLE STORAGE MEDIA Download PDF

Info

Publication number
BR112017014232B1
BR112017014232B1 BR112017014232-5A BR112017014232A BR112017014232B1 BR 112017014232 B1 BR112017014232 B1 BR 112017014232B1 BR 112017014232 A BR112017014232 A BR 112017014232A BR 112017014232 B1 BR112017014232 B1 BR 112017014232B1
Authority
BR
Brazil
Prior art keywords
network node
ran
mitigation action
internet
attack
Prior art date
Application number
BR112017014232-5A
Other languages
Portuguese (pt)
Other versions
BR112017014232A2 (en
Inventor
Tomas Thyni
Mats Forsman
Mats Ullerstig
Original Assignee
Telefonaktiebolaget Lm Ericsson (Publ)
Filing date
Publication date
Application filed by Telefonaktiebolaget Lm Ericsson (Publ) filed Critical Telefonaktiebolaget Lm Ericsson (Publ)
Priority claimed from PCT/SE2015/050144 external-priority patent/WO2016130052A1/en
Publication of BR112017014232A2 publication Critical patent/BR112017014232A2/en
Publication of BR112017014232B1 publication Critical patent/BR112017014232B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

MÉTODO, EQUIPAMENTO DE USUÁRIO, NÓ DE REDE, E, MÍDIA DE ARMAZENAMENTO LEGÍVEL POR COMPUTADOR. A presente descrição refere-se a métodos e dispositivos para mitigação do impacto de ataques da Internet em uma Rede de Acesso por Rádio, RAN (10), usando transporte da Internet. Este objetivo é obtido por um método realizado em um Equipamento de Usuário, UE (13), associado com a RAN (10) usando transporte da Internet. O método compreende receber a partir de pelo menos um nó de rede (11, 12, 21, 22, 23) na RAN (10), informação associada com um ataque da Internet. O método compreende obter, com base na informação, uma ação de mitigação, a ação de mitigação mitigando o impacto do ataque no serviço da RAN. O método compreende adicionalmente realizar a ação de mitigação obtida para mitigar o impacto no nível de serviço da RAN.METHOD, USER EQUIPMENT, NETWORK NODE, AND, COMPUTER READABLE STORAGE MEDIA. The present disclosure relates to methods and devices for mitigating the impact of Internet attacks on a Radio Access Network, RAN (10), using Internet transport. This objective is achieved by a method carried out on a User Equipment, UE (13), associated with the RAN (10) using Internet transport. The method comprises receiving from at least one network node (11, 12, 21, 22, 23) in the RAN (10), information associated with an Internet attack. The method comprises obtaining, based on the information, a mitigation action, the mitigation action mitigating the impact of the attack on the RAN service. The method further comprises performing the obtained mitigation action to mitigate the impact on the RAN service level.

Description

CAMPO TÉCNICOTECHNICAL FIELD

[001] A presente descrição refere-se a métodos, dispositivos e programas de computador de mitigação do impacto de ataques da Internet em uma RAN usando transporte da Internet.[001] This description relates to methods, devices, and computer programs for mitigating the impact of Internet attacks on a RAN using Internet transport.

FUNDAMENTOSFUNDAMENTALS

[002] Evolução de Longo Prazo, LTE, 3GPP é o padrão de tecnologias de comunicação móvel de quarta geração desenvolvido no Projeto de Parceria de 3a Geração, 3GPP, para melhorar o padrão do Sistema de Telecomunicação Móvel Universal, UMTS, para lidar com futuras exigências em termos de melhores serviços, tal como taxas de dados mais altas, melhor eficiência e custos mais baixos. A Rede de Acesso por Rádio Terrestre Universal, UTRAN, é a rede de acesso por rádio de um UMTS e UTRAN Evoluída, E-UTRAN, é a rede de acesso por rádio de um sistema LTE. Em uma UTRAN e uma E-UTRAN, um Equipamento de Usuário, EU, ou dispositivo sem fio, é conectado sem fio em uma Estação Base de Rádio, RBS, comumente referida como um NodeB, NB, em UMTS, e como um NodeB evoluído, eNodeB ou eNB, em LTE. Uma RBS é um termo geral para um nó de rede de rádio capaz de transmitir sinais de rádio para um UE e receber sinais transmitidos por um UE.[002] Long Term Evolution, LTE, 3GPP is the fourth generation mobile communication technology standard developed in the 3rd Generation Partnership Project, 3GPP, to improve the Universal Mobile Telecommunication System, UMTS standard, to deal with future demands in terms of better services, such as higher data rates, better efficiency and lower costs. Universal Terrestrial Radio Access Network, UTRAN, is the radio access network of a UMTS and Evolved UTRAN, E-UTRAN, is the radio access network of an LTE system. In a UTRAN and an E-UTRAN, a User Equipment, UE, or wireless device is wirelessly connected to a Radio Base Station, RBS, commonly referred to as a NodeB, NB, in UMTS, and as an Evolved NodeB, eNodeB or eNB, in LTE. An RBS is a general term for a radio network node capable of transmitting radio signals to a UE and receiving signals transmitted by a UE.

[003] Tradicionais serviços de transporte, por exemplo, linhas concedidas ou Redes Privadas Virtuais, VPNs, são usados para transporte na Rede de Acesso por Rádio, RAN. Estes serviços de transporte são muito onerosos em particular para serviços de dados de alta largura de banda. Os serviços de transporte da Internet são muito mais baratos do que tradicionais serviços de transporte. Usar Internet para serviços de transporte na RAN irá diminuir o custo de transporte dramaticamente. Um custo de serviço de transporte da Internet pode ser uma fração do custo de um tradicional serviço de linhas concedidas e VPN. Há uma clara tendência em rede empresarial usar serviços de transporte da Internet para transporte e Operadores de Rede Móvel estão começando a apresentar esta exigência também para a RAN.[003] Traditional transport services, for example leased lines or Virtual Private Networks, VPNs, are used for transport in the Radio Access Network, RAN. These transport services are very expensive in particular for high bandwidth data services. Internet transport services are much cheaper than traditional transport services. Using Internet for transport services on the RAN will lower the transport cost dramatically. An Internet transport service cost can be a fraction of the cost of a traditional leased lines and VPN service. There is a clear trend in corporate networking to use Internet transport services for transport and Mobile Network Operators are starting to introduce this requirement for the RAN as well.

[004] Usar a Internet como transporte irá expor o equipamento conectado na RAN a várias ameaças de ataque, por exemplo, hackers, vírus, bot-nets, trojans etc. Hackers irão buscar dispositivos conectados na RAN pela vulnerabilidade. Um ataque pode iniciar com um escaneamento de porta de um endereço IP no equipamento na RAN para descobrir portas abertas e, então, tentar conectar no equipamento a fim de invadir o equipamento na RAN.[004] Using the Internet as a transport will expose equipment connected to the RAN to various attack threats, for example, hackers, viruses, bot-nets, trojans, etc. Hackers will look for devices connected to the RAN for the vulnerability. An attack can start with a port scan of an IP address on the device in the RAN to discover open ports and then attempt to connect to the device in order to hack the device on the RAN.

[005] Uma contramedida usada em redes de transporte hoje em dia compreende Sistema de Detecção de Intrusão, IDS, e Sistema de Prevenção de Intrusão, IPS.[005] A countermeasure used in transport networks today comprises Intrusion Detection System, IDS, and Intrusion Prevention System, IPS.

[006] Um IDS é um dispositivo ou aplicação de software que monitora atividades da rede ou do sistema por atividades maliciosas ou violações de política e produz relatos para uma estação de gerenciamento. Há diferentes tipos de IDS, mas eles são todos desenhados para detectar tráfego suspeito de diferentes maneiras. Um IDS é primariamente focalizado em identificar possíveis incidentes, registrar informação sobre os mesmos e reportar tentativas.[006] An IDS is a device or software application that monitors network or system activity for malicious activity or policy violations and produces reports to a management station. There are different types of IDS, but they are all designed to detect suspicious traffic in different ways. An IDS is primarily focused on identifying possible incidents, recording information about them and reporting attempts.

[007] Um IPS pode responder a uma ameaça detectada pela tentativa de impedir a mesma de ter sucesso. IPS usa diversas técnicas para reagir ao ataque, por exemplo, soltando pacotes do agressor, mudando o ambiente de segurança (por exemplo, reconfigurando um firewall) ou fazendo mudanças nos cabeçalhos de pacote do agressor.[007] An IPS can respond to a detected threat by trying to prevent it from succeeding. IPS uses several techniques to react to the attack, for example, dropping packets from the attacker, changing the security environment (for example, reconfiguring a firewall), or making changes to the attacker's packet headers.

[008] A funcionalidade de IPS tenta interromper ou limitar o impacto de um ataque em rede pelo trabalho em linha com o real tráfego da rede, para poder tomar ações para ativamente impedir ou bloquear intrusões ou recusa de ataques a serviços que são detectados. Estas ações são na forma de ativação de filtros para soltar/bloquear pacotes IP, reconfigurar a conexão, remontar pacote IP fragmentado, etc.[008] The IPS functionality tries to stop or limit the impact of a network attack by working in line with real network traffic, in order to be able to take actions to actively prevent or block intrusions or denial of attacks on services that are detected. These actions are in the form of enabling filters to drop/block IP packets, reconfigure connection, reassemble fragmented IP packet, etc.

[009] Um problema quando uma rede de acesso por rádio e rede central forem conectadas em uma rede insegura, como a Internet, é que o IPS não tem conhecimento do impacto que um ataque da Internet terá na RAN e dos serviços distribuídos para os usuários finais conectados na RAN.[009] A problem when a radio access network and core network are connected over an insecure network such as the Internet is that the IPS is not aware of the impact that an attack from the Internet will have on the RAN and the services distributed to the end users connected on the RAN.

[0010] O IPS pode tomar uma ação para soltar tráfego de um agressor da Internet, mas, ao mesmo tempo, a capacidade usável, por exemplo, para uma RBS na RAN será limitada. Isto irá resultar em que a RBS na RAN ainda irá tentar servir quantidade igual de UEs como se a RBS tivesse esperado capacidade completa nos serviços de transporte da Internet. Isto irá resultar em desempenho e Qualidade de Experiência, QoE, do usuário final muito limitados. É apenas quando a RBS tiver capacidade muito baixa/limitada que a sinalização de rádio não possa atravessar que a RBS irá entender que a RBS deve ser retirado de serviço. A RBS não pode detectar que o tráfego de usuário final entre uma S/PGW na CN e a RBS é solto devido a um ataque da Internet, mesmo se uma parte significativa dos pacotes for solta. O impacto será visto apenas pelo UE como uma conexão/serviço muito limitados.[0010] The IPS can take action to drop traffic from an Internet aggressor, but at the same time the usable capacity, for example, for an RBS on the RAN will be limited. This will result in RBS on the RAN still trying to serve equal amount of UEs as if RBS had expected full capacity on the Internet transport services. This will result in very limited end-user performance and Quality of Experience, QoE. It is only when the RBS has very low/limited capacity that the radio signaling cannot pass through that the RBS will understand that the RBS must be taken out of service. RBS cannot detect that end-user traffic between an S/PGW on the CN and RBS is dropped due to an Internet attack, even if a significant portion of the packets are dropped. The impact will only be seen by the UE as a very limited connection/service.

[0011] Há, portanto, uma necessidade de uma melhor solução para tratamento de ataques da Internet em uma RAN usando transporte da Internet, solução esta que resolve ou pelo menos mitiga pelo menos um dos supramencionados problemas.[0011] There is, therefore, a need for a better solution for handling Internet attacks on a RAN using Internet transport, one that solves or at least mitigates at least one of the aforementioned problems.

SUMÁRIOSUMMARY

[0012] Um objetivo da presente descrição é prover um método, dispositivo e programa de computador para mitigação do impacto de ataques da Internet em uma Rede de Acesso por Rádio, RAN, usando transporte da Internet, que busca para mitigar, aliviar ou eliminar uma ou mais das supraidentificadas deficiências e desvantagens na tecnologia individualmente ou em qualquer combinação.[0012] An objective of the present description is to provide a method, device and computer program for mitigating the impact of Internet attacks on a Radio Access Network, RAN, using Internet transport, which seeks to mitigate, alleviate or eliminate one or more of the above-identified deficiencies and disadvantages in the technology individually or in any combination.

[0013] De acordo com aspectos, a descrição apresenta um método, realizado em um Equipamento de Usuário, UE, associado com uma Rede de Acesso por Rádio, RAN, usando transporte da Internet, de mitigação do impacto de ataques da Internet. O método compreende receber a partir de pelo menos um nó de rede na RAN, informação associada com um ataque da Internet. Em uma próxima etapa, o UE obtém, com base na informação, uma ação de mitigação, a ação de mitigação mitigando o impacto do ataque no serviço da RAN. Adicionalmente, o UE realiza a ação de mitigação obtida para mitigar o impacto no nível de serviço da RAN.[0013] According to aspects, the description presents a method, carried out in a User Equipment, UE, associated with a Radio Access Network, RAN, using Internet transport, of mitigating the impact of Internet attacks. The method comprises receiving from at least one network node in the RAN, information associated with an Internet attack. In a next step, the UE obtains, based on the information, a mitigation action, the mitigation action mitigating the impact of the attack on the RAN service. Additionally, the UE performs the obtained mitigation action to mitigate the impact on the RAN service level.

[0014] De acordo com aspectos adicionais, a descrição refere-se a um programa de computador que compreende código de programa de computador que, quando executado no UE, faz com que o UE execute o método de acordo com o exposto.[0014] According to further aspects, the description relates to a computer program comprising computer program code which, when executed in the UE, causes the UE to execute the method in accordance with the foregoing.

[0015] De acordo com um aspecto ainda adicional, a descrição apresenta um método, realizado em um nó de rede em uma Rede de Acesso por Rádio, RAN, usando transporte da Internet, de mitigação do impacto de ataques da Internet. O método compreende obter informação de detecção de intrusão que informa o nó de rede que a RAN está sob ataque, selecionando, com base na informação de detecção de intrusão, uma ação de mitigação. A ação de mitigação compreende enviar uma mensagem que compreende informação associada com o ataque da Internet para o UE conectado na RAN. Adicionalmente, o método compreende realizar a ação de mitigação selecionada para mitigar o impacto no nível de serviço da RAN.[0015] In accordance with a still further aspect, the description presents a method, performed in a network node in a Radio Access Network, RAN, using Internet transport, of mitigating the impact of Internet attacks. The method comprises obtaining intrusion detection information that informs the network node that the RAN is under attack, selecting, based on the intrusion detection information, a mitigation action. The mitigation action comprises sending a message comprising information associated with the Internet attack to the UE connected in the RAN. Additionally, the method comprises performing the selected mitigation action to mitigate the impact on the RAN service level.

[0016] De acordo com um aspecto adicional, a descrição refere-se ao UE, associado com uma RAN usando transporte da Internet, de mitigação do impacto de ataques da Internet. O UE compreende um processador e uma memória. A memória contém instruções executáveis pelo processador de acordo com as quais o UE é operativo para receber a partir de um nó de rede na RAN informação associada com um ataque da Internet, obter, com base na informação, uma ação de mitigação, a ação de mitigação mitigando o impacto do ataque no serviço da RAN, e realizar a ação de mitigação obtida para mitigar o impacto no nível de serviço da RAN.[0016] According to an additional aspect, the description refers to the UE, associated with a RAN using Internet transport, mitigating the impact of Internet attacks. The UE comprises a processor and a memory. The memory contains processor-executable instructions according to which the UE is operative to receive from a network node in the RAN information associated with an Internet attack, obtain, based on the information, a mitigation action, the mitigation action mitigating the impact of the attack on the RAN service, and perform the obtained mitigation action to mitigate the impact on the RAN service level.

[0017] De acordo com aspectos adicionais, a descrição refere-se a um nó de rede na RAN, usando transporte da Internet, de mitigação do impacto de ataques da Internet. O nó de rede compreende um processador e uma memória. A memória contém instruções executáveis pelo processador de acordo com as quais o nó de rede é operativo para obter informação de detecção de intrusão que informa o nó de rede que a RAN está sob ataque. O nó de rede é adicionalmente operativo para selecionar, com base na informação de detecção de intrusão, uma ação de mitigação, a ação de mitigação compreendendo enviar uma mensagem que compreende informação associada com o ataque da Internet para o UE conectado na RAN, e realizar a ação de mitigação selecionada para mitigar o impacto no nível de serviço da RAN.[0017] According to additional aspects, the description refers to a network node in the RAN, using Internet transport, mitigating the impact of Internet attacks. The network node comprises a processor and memory. The memory contains instructions executable by the processor according to which the network node is operative to obtain intrusion detection information which informs the network node that the RAN is under attack. The network node is further operative to select, based on the intrusion detection information, a mitigation action, the mitigation action comprising sending a message comprising information associated with the Internet attack to the UE connected in the RAN, and performing the selected mitigation action to mitigate the impact on the service level of the RAN.

BREVE DESCRIÇÃO DOS DESENHOSBRIEF DESCRIPTION OF THE DRAWINGS

[0018] Objetivos, recursos e vantagens adicionais da presente descrição irão aparecer a partir da seguinte descrição detalhada, em que alguns aspectos da descrição serão descritos com mais detalhes em relação aos desenhos anexos, nos quais:[0018] Objectives, features and additional advantages of the present description will appear from the following detailed description, in which some aspects of the description will be described in more detail in relation to the attached drawings, in which:

[0019] A figura 1 ilustra esquematicamente uma rede de comunicação celular na qual modalidades exemplares da presente descrição podem ser implementadas.[0019] Figure 1 schematically illustrates a cellular communication network in which exemplary embodiments of the present disclosure may be implemented.

[0020] A figura 2 é um fluxograma que ilustra os métodos propostos realizados no UE.[0020] Figure 2 is a flowchart illustrating the proposed methods performed in the UE.

[0021] A figura 3 é um fluxograma que ilustra os métodos propostos realizados em um nó de rede na RAN.[0021] Figure 3 is a flowchart illustrating the proposed methods performed on a network node in the RAN.

[0022] A figura 4 é um diagrama esquemático que ilustra um UE de acordo com uma modalidade exemplar da presente descrição.[0022] Fig. 4 is a schematic diagram illustrating a UE according to an exemplary embodiment of the present description.

[0023] A figura 5 é um diagrama esquemático que ilustra um nó de rede na RAN de acordo com uma modalidade exemplar da presente descrição. DESCRIÇÃO DETALHADA[0023] Figure 5 is a schematic diagram illustrating a network node in the RAN in accordance with an exemplary embodiment of the present description. DETAILED DESCRIPTION

[0024] Aspectos da presente descrição serão descritos mais completamente a seguir em relação aos desenhos anexos. O dispositivo, o método e o programa de computador aqui descritos podem, entretanto, ser realizados em muitas formas diferentes e não devem ser interpretados como sendo limitados aos aspectos aqui apresentados. Números iguais nos desenhos se referem a elementos iguais por toda parte.[0024] Aspects of the present description will be described more fully below in relation to the accompanying drawings. The device, method and computer program described herein can, however, be realized in many different ways and should not be construed as being limited to the aspects presented herein. Like numbers in the drawings refer to like elements throughout.

[0025] A terminologia aqui usada é com o propósito de descrever aspectos em particular da descrição somente, e não pretende-se que limite a descrição. Da forma aqui usada, pretende-se que as formas singulares "um", "uma", "o" e "a" também incluam as formas plurais, a menos que o contexto claramente indique o contrário.[0025] The terminology used herein is for the purpose of describing particular aspects of the description only, and is not intended to limit the description. As used herein, the singular forms "a", "an", "the" and "the" are intended to also include the plural forms, unless the context clearly indicates otherwise.

[0026] A figura 1 ilustra esquematicamente um exemplo de uma rede de comunicação celular 1 em que aspectos da presente descrição podem ser implementados. A rede de comunicação celular 1 compreende uma rede de acesso por rádio, RAN, 10 e uma Rede Central, CN, 30. Dois nós de rede 31, 32 são ilustrados na CN 30, mas a CN 30 compreende diversos mais nós de rede. A RAN 10 compreende uma rede de transporte de acesso por rádio 20. A rede de transporte de acesso por rádio 20 trata tráfego de dados entre, por exemplo, estações bases de rádio 11, 12 e entre estações bases de rádio 11, 12 e a CN 30. Neste exemplo da rede de comunicação celular 1, serviços de transporte da Internet são usados na rede de transporte de acesso por rádio 20. Neste exemplo, a rede de transporte de acesso por rádio 20 compreende diversos nós de rede 21, 22, 23. Os UEs 13 comunicam com a RAN 10.[0026] Figure 1 schematically illustrates an example of a cellular communication network 1 in which aspects of the present description can be implemented. Cellular communication network 1 comprises a radio access network, RAN, 10 and a Core Network, CN, 30. Two network nodes 31, 32 are illustrated in CN 30, but CN 30 comprises several more network nodes. The RAN 10 comprises a radio access transport network 20. The radio access transport network 20 handles data traffic between, for example, radio base stations 11, 12 and between radio base stations 11, 12 and the CN 30. In this example of the cellular communication network 1, Internet transport services are used on the radio access transport network 20. In this example, the radio access transport network 20 comprises several network nodes 21 , 22, 23. The UEs 13 communicate with the RAN 10.

[0027] É um objetivo da presente descrição prover modalidades que resolvem o problema de ataques da Internet na RAN 10 usando transporte da Internet. De acordo com um aspecto da presente descrição, o UE 13 recebe a partir de um nó de rede 11, 12, 21, 22, 23 na RAN 10, informação associada com um ataque da Internet. O UE 13, então, obtém uma ação de mitigação, com base na informação, em que a ação de mitigação mitiga o impacto do ataque no serviço da RAN. Assim, o impacto no nível de serviço da RAN pode ser mitigado pela mitigação realizada pelo UE 13.[0027] It is an objective of the present description to provide modalities that solve the problem of Internet attacks on RAN 10 using Internet transport. According to one aspect of the present description, the UE 13 receives from a network node 11, 12, 21, 22, 23 in the RAN 10, information associated with an Internet attack. The UE 13 then takes a mitigation action, based on the information, where the mitigation action mitigates the impact of the attack on the RAN service. Thus, the impact on the RAN service level can be mitigated by the mitigation performed by UE 13.

[0028] Um exemplo de uma rede de acesso por rádio 10 é UTRAN, Rede de Acesso por Rádio Terrestre Universal. A UTRAN é a rede de acesso por rádio 10 em UMTS, Sistema de Telecomunicação Móvel Universal. Uma outra rede de acesso por rádio 10 é E-UTRAN. A E-UTRAN é a rede de acesso por rádio 10 em um sistema LTE. Os métodos propostos podem ser realizados em qualquer nó na RAN 10 ou fora da RAN 10, por exemplo, uma implementação em nuvem.[0028] An example of a radio access network 10 is UTRAN, Universal Terrestrial Radio Access Network. UTRAN is the radio access network 10 in UMTS, Universal Mobile Telecommunication System. Another radio access network 10 is E-UTRAN. E-UTRAN is the 10 radio access network in an LTE system. The proposed methods can be performed on any node in RAN 10 or outside RAN 10, for example, a cloud implementation.

[0029] A figura 2 ilustra as etapas em um método, realizado no UE 13 associado com a RAN 10 usando transporte da Internet, de mitigação do impacto de ataques da Internet. Em uma primeira etapa S1, o UE 13 recebe, a partir de pelo menos um nó de rede 11, 12, 21, 22, 23 na RAN 10, informação associada com um ataque da Internet.[0029] Figure 2 illustrates the steps in a method, performed at UE 13 associated with RAN 10 using Internet transport, of mitigating the impact of Internet attacks. In a first step S1, the UE 13 receives, from at least one network node 11, 12, 21, 22, 23 in the RAN 10, information associated with an internet attack.

[0030] Em uma próxima etapa S2, o UE 13 obtém, com base na informação, uma ação de mitigação, a ação de mitigação mitigando o impacto do ataque no serviço da RAN. O método compreende adicionalmente, em uma próxima etapa S3, que o UE 13 realize a ação de mitigação obtida para mitigar o impacto no nível de serviço da RAN.[0030] In a next step S2, the UE 13 obtains, based on the information, a mitigation action, the mitigation action mitigating the impact of the attack on the RAN service. The method further comprises, in a next step S3, that the UE 13 performs the obtained mitigation action to mitigate the impact on the RAN service level.

[0031] Declarado diferentemente, na etapa S2, o UE obtém, com base na informação, a ação de mitigação que pode mitigar o impacto do ataque no nível de serviço da RAN. De acordo com um aspecto da presente descrição, o UE 13 obtém a ação de mitigação que pode melhor mitigar o impacto no ataque no nível de serviço da RAN. Assim, irá o impacto no nível de serviço da RAN devido ao ataque da Internet ser reduzido ou eliminado quando a ação de mitigação for realizada na etapa S3.[0031] Stated differently, in step S2, the UE obtains, based on the information, the mitigation action that can mitigate the impact of the attack on the RAN service level. According to an aspect of the present description, the UE 13 obtains the mitigation action that can best mitigate the impact on the RAN service level attack. Thus, the impact on the RAN service level due to the Internet attack will be reduced or eliminated when the mitigation action is taken in step S3.

[0032] O nó de rede 11, 12, 21, 22, 23 na RAN pode ser afetado por um ataque da Internet de diferentes maneiras. O ataque da Internet pode, por exemplo, resultar em limitadas capacidades de transporte da Internet para o nó de rede 11, 12, 21, 22, 23, e capacidade de processamento no nó de rede 11, 12, 21, 22, 23. O ataque da Internet também pode afetar a memória e os armazenamentos temporários no nó de rede 11, 12, 21, 22, 23, de forma que o nó de rede 11, 12, 21, 22, 23 não possa realizar outras tarefas com as mesmas capacidades como quando não está sob um ataque da Internet.[0032] Network node 11, 12, 21, 22, 23 in the RAN can be affected by an Internet attack in different ways. The Internet attack may, for example, result in limited Internet transport capabilities for network node 11, 12, 21, 22, 23, and processing capacity on network node 11, 12, 21, 22, 23. 12, 21, 22, 23 cannot perform other tasks with the same capabilities as when not under attack from the Internet.

[0033] Da forma supramencionada, há diversas ações de mitigações que o UE 13 pode obter, na etapa S2, com base na informação recebida na etapa S1. Algumas das ações de mitigações serão descritas a seguir.[0033] As mentioned above, there are several mitigation actions that the UE 13 can obtain, in step S2, based on the information received in step S1. Some of the mitigation actions will be described below.

[0034] Uma ação de mitigação que o UE 13 pode obter de acordo com um aspecto da presente descrição é mover o UE 13 para um outro nó de rede 11, 12, 21, 22, 23.[0034] A mitigating action that the UE 13 can achieve in accordance with an aspect of the present description is to move the UE 13 to another network node 11, 12, 21, 22, 23.

[0035] De acordo com um aspecto da presente descrição, a informação é recebida a partir de um primeiro nó de rede 11, 12, 21, 22, 23 na RAN 10, e o método, então, compreende adicionalmente informar um segundo nó de rede 11, 12, 21, 22, 23 na RAN 10 sobre o ataque.[0035] According to an aspect of the present description, information is received from a first network node 11, 12, 21, 22, 23 in RAN 10, and the method then further comprises informing a second network node 11, 12, 21, 22, 23 in RAN 10 about the attack.

[0036] A figura 3 ilustra as etapas em um método, realizado em um nó de rede 11, 12, 21, 22 e 23 em uma Rede de Acesso por Rádio, RAN, 10 usando transporte da Internet, de mitigação do impacto de ataques da Internet. Em uma primeira etapa S10, o nó de rede 11, 12, 21, 22 e 23 obtém informação de detecção de intrusão que informa o nó de rede 11, 12, 21, 22 e 23 que a RAN 10 está sob ataque. Em uma próxima etapa S20, o nó de rede 11, 12, 21, 22 e 23 seleciona, com base na informação de detecção de intrusão, uma ação de mitigação, em que a ação de mitigação compreende enviar uma mensagem que compreende informação associada com o ataque da Internet para um Equipamento de Usuário, UE, 13 conectado na RAN 10. O método compreende adicionalmente, em uma próxima etapa S30, que o nó de rede 11, 12, 21, 22 e 23 realize S30 a ação de mitigação selecionada para mitigar o impacto no nível de serviço da RAN.[0036] Figure 3 illustrates the steps in a method, performed on a network node 11, 12, 21, 22 and 23 on a Radio Access Network, RAN, 10 using Internet transport, of mitigating the impact of Internet attacks. In a first step S10, the network node 11, 12, 21, 22 and 23 obtains intrusion detection information which informs the network node 11, 12, 21, 22 and 23 that the RAN 10 is under attack. In a next step S20, the network node 11, 12, 21, 22 and 23 selects, based on the intrusion detection information, a mitigation action, wherein the mitigation action comprises sending a message comprising information associated with the Internet attack to a User Equipment, UE, 13 connected in the RAN 10. The method further comprises, in a next step S30, that the network node 11, 12, 21, 22 and 23 perform S30 the selected mitigation action to mitigate the impact on the RAN service level.

[0037] Em outras palavras, na primeira etapa S10, o nó de rede 11, 12, 21, 22 e 23 pode receber a informação de detecção de intrusão a partir de um outro nó de rede 11, 12, 21, 22 e 23 ou obter a informação de detecção de intrusão a partir do no nó de rede 11, 12, 21, 22 e 23.[0037] In other words, in the first step S10, the network node 11, 12, 21, 22 and 23 can receive the intrusion detection information from another network node 11, 12, 21, 22 and 23 or obtain the intrusion detection information from the network node 11, 12, 21, 22 and 23.

[0038] Declarado diferentemente, na etapa S20, o nó de rede 11, 12, 21, 22 e 23 seleciona, com base na informação de detecção de intrusão, a ação de mitigação que pode informar o UE 13 do ataque da Internet. Assim, o impacto no nível de serviço da RAN devido ao ataque da Internet poderá ser reduzido ou eliminado quando o UE 13 receber a informação associada com o ataque da Internet e realizar uma ação de mitigação, da forma descrita anteriormente.[0038] Stated differently, in step S20, the network node 11, 12, 21, 22 and 23 selects, based on the intrusion detection information, the mitigation action that can inform the UE 13 of the Internet attack. Thus, the impact on the RAN service level due to the Internet attack can be reduced or eliminated when the UE 13 receives the information associated with the Internet attack and performs a mitigation action, as described above.

[0039] De acordo com um aspecto da presente descrição, a ação de mitigação compreende instruir o UE 13, que é conectado no nó de rede 11, 12, 21, 22, 23 na RAN 10 para se mover para um outro nó de rede 11, 12, 21, 22, 23.[0039] According to an aspect of the present description, the mitigation action comprises instructing the UE 13, which is connected at network node 11, 12, 21, 22, 23 in RAN 10 to move to another network node 11, 12, 21, 22, 23.

[0040] De acordo com ainda um outro aspecto da presente descrição, as instruções compreendem adicionalmente valor de temporizador que define o tempo de validade para a ação de mitigação.[0040] According to yet another aspect of the present description, the instructions further comprise timer value that defines the validity time for the mitigation action.

[0041] Em uma outra modalidade exemplar da presente descrição, a ação de mitigação compreende adicionalmente rejeitar uma tentativa de conexão a partir do UE 13.[0041] In another exemplary embodiment of the present description, the mitigation action additionally comprises rejecting a connection attempt from UE 13.

[0042] Adicionalmente, de acordo com um outro aspecto da presente descrição, a ação de mitigação compreende propor um novo nó de rede 11, 12, 21, 22, 23 com base em um relato do UE 13 de disponibilidade de Célula.[0042] Additionally, in accordance with another aspect of the present description, the mitigation action comprises proposing a new network node 11, 12, 21, 22, 23 based on a report from the UE 13 of Cell availability.

[0043] De acordo com um aspecto da presente descrição, o nó de rede 11, 12 é uma Estação Base de Rádio, RBS. E, em uma outra modalidade exemplar da presente descrição, o nó de rede 21, 22, 23 é um Controlador da Estação Base, BSC. De acordo com um aspecto ainda adicional da presente descrição, o nó de rede 21, 22, 23 é um Controlador da Rede de Rádio, RNC.[0043] According to one aspect of the present description, the network node 11, 12 is a Radio Base Station, RBS. And, in another exemplary embodiment of the present description, the network node 21, 22, 23 is a Base Station Controller, BSC. According to a still further aspect of the present description, the network node 21, 22, 23 is a Radio Network Controller, RNC.

[0044] Em uma modalidade exemplar da presente descrição, a obtenção compreende receber a informação de detecção de intrusão a partir de um IDS. Em ainda uma outra modalidade exemplar da presente descrição, a obtenção compreende recuperar a informação de detecção de intrusão a partir do nó, já que o IDS fica localizado no nó de rede 11, 12, 21, 22, 23.[0044] In an exemplary embodiment of the present description, obtaining comprises receiving intrusion detection information from an IDS. In yet another exemplary embodiment of the present description, obtaining comprises retrieving intrusion detection information from the node, as the IDS is located at network node 11, 12, 21, 22, 23.

[0045] Voltando agora para a figura 4, é descrito um diagrama esquemático que ilustra uma modalidade exemplar do UE 13, associado com a RAN 10 usando transporte da Internet, de mitigação do impacto de ataques da Internet. O UE 13 compreende um processador 110 e uma memória 120, a memória 212 contendo instruções executáveis pelo processador 110. O processador 110 é uma Unidade de Processamento Central, CPU, microcontrolador, Processador de Sinal digital, DSP, ou qualquer outro tipo adequado de processador capaz de executar código de programa de computador. A memória 212 é uma Memória de Acesso Aleatório, RAM, uma Memória Exclusiva de Leitura, ROM, ou um armazenamento persistente, por exemplo, uma única ou combinação de memória magnética, memória ótica, ou memória em estado sólido ou mesmo memória remotamente montada. De acordo com um aspecto, a descrição refere-se adicionalmente ao supramencionado programa de computador, que compreende código legível por computador que, quando executado no UE 13, faz com que o UE 13 realize qualquer um dos aspectos do método supradescrito.[0045] Turning now to Figure 4, a schematic diagram is depicted illustrating an exemplary embodiment of UE 13, associated with RAN 10 using Internet transport, of mitigating the impact of Internet attacks. The UE 13 comprises a processor 110 and a memory 120, the memory 212 containing instructions executable by the processor 110. The processor 110 is a Central Processing Unit, CPU, microcontroller, Digital Signal Processor, DSP, or any other suitable type of processor capable of executing computer program code. Memory 212 is Random Access Memory, RAM, Read Only Memory, ROM, or persistent storage, for example, a single or combination of magnetic memory, optical memory, or solid state memory or even remotely mounted memory. According to one aspect, the description further relates to the aforementioned computer program, comprising computer-readable code which, when executed in the UE 13, causes the UE 13 to perform any one of the aspects of the above-described method.

[0046] Quando o supramencionado código de programa de computador for executado no processador 110 do UE 13, ele faz com que o UE 13 receba a partir de um nó de rede 11, 12, 21, 22, 23 na RAN 10 informação associada com um ataque da Internet. Os códigos de programa de computador adicionalmente fazem com que o UE 13 obtenha, com base na informação, uma ação de mitigação, a ação de mitigação mitigando o impacto do ataque no serviço da RAN. Adicionalmente, o código de programa de computador faz com que o nó de rede 11, 12, 21, 22, 23 realize a ação de mitigação obtida para mitigar o impacto no nível de serviço da RAN.[0046] When the aforementioned computer program code is executed on the processor 110 of the UE 13, it causes the UE 13 to receive from a network node 11, 12, 21, 22, 23 in the RAN 10 information associated with an Internet attack. The computer program codes additionally cause the UE 13 to obtain, based on the information, a mitigation action, the mitigation action mitigating the impact of the attack on the RAN service. Additionally, the computer program code causes the network node 11, 12, 21, 22, 23 to perform the obtained mitigation action to mitigate the impact on the RAN service level.

[0047] De acordo com um aspecto, a descrição refere-se adicionalmente o supramencionado programa de computador, que compreende código legível por computador que, quando executado no UE 13, faz com que o UE 13 realize qualquer um dos aspectos do método supradescrito.[0047] According to one aspect, the description further relates to the aforementioned computer program, comprising computer-readable code which, when executed in the UE 13, causes the UE 13 to perform any one of the aspects of the above-described method.

[0048] De acordo com um aspecto da descrição, o processador 110 compreende um ou diversos de: - um receptor 1101 adaptado para receber, a partir de um nó de rede 11, 12, 21, 22, 23 na RAN 10, informação associada com um ataque da Internet; - módulo de obtenção 1102 adaptado para obter, com base na informação, uma ação de mitigação, a ação de mitigação mitigando o impacto do ataque no serviço da RAN; e - um módulo de realização 1103 adaptado para realizar a ação de mitigação selecionada para mitigar o impacto no nível de serviço da RAN.[0048] According to one aspect of the description, the processor 110 comprises one or more of: - a receiver 1101 adapted to receive, from a network node 11, 12, 21, 22, 23 in the RAN 10, information associated with an Internet attack; - obtaining module 1102 adapted to obtain, based on the information, a mitigation action, the mitigation action mitigating the impact of the attack on the RAN service; and - an implementation module 1103 adapted to perform the selected mitigation action to mitigate the impact on the service level of the RAN.

[0049] De acordo com um aspecto adicional, a ação de mitigação compreende mover o UE 13 para um outro nó de rede 11, 12, 21, 22, 23 na RAN 10. De acordo com um aspecto, o UE 13 compreende um módulo de realização 1103 configurado para este propósito.[0049] According to a further aspect, the mitigation action comprises moving the UE 13 to another network node 11, 12, 21, 22, 23 in the RAN 10. According to an aspect, the UE 13 comprises an implementation module 1103 configured for this purpose.

[0050] Em um outro aspecto da presente descrição, a informação é recebida a partir de um primeiro nó de rede 11, 12, 21, 22, 23 e o UE 13 é adicionalmente configurado para informar um segundo nó de rede 11, 12 sobre o ataque da Internet. De acordo com um aspecto, o UE 13 compreende um módulo de realização 1103 configurado para este propósito.[0050] In a further aspect of the present description, information is received from a first network node 11, 12, 21, 22, 23 and the UE 13 is further configured to inform a second network node 11, 12 about the Internet attack. According to one aspect, the UE 13 comprises an implementation module 1103 configured for this purpose.

[0051] O módulo receptor 1101, o módulo de obtenção 1102 e o módulo de realização 1103 são implementados em hardware ou em software ou em uma combinação dos mesmos. Os módulos 1101, 1102 e 1103 são de acordo com um aspecto implementado como um programa de computador armazenado na memória 120 que executa no sistema de circuitos de processamento 110. O UE 13 é adicionalmente configurado para implementar todos os aspectos da descrição, da forma descrita em relação aos métodos expostos.[0051] The receiver module 1101, the acquisition module 1102 and the realization module 1103 are implemented in hardware or in software or in a combination thereof. Modules 1101, 1102, and 1103 are in one aspect implemented as a computer program stored in memory 120 executing in system processing circuitry 110. UE 13 is further configured to implement all aspects of the description as described in connection with the disclosed methods.

[0052] Voltando, agora, para a figura 5, é descrito um diagrama esquemático que ilustra uma modalidade exemplar do nó de rede 11, 12, 21, 22 e 23 na RAN 10, usando transporte da Internet, de mitigação do impacto de ataques da Internet. O nó de rede 11, 12, 21, 22 e 23 compreende um processador 210 e uma memória 220, a memória 210 contendo instruções executáveis pelo processador 210. O processador 210 é uma Unidade de Processamento Central, CPU, microcontrolador, Processador de Sinal Digital, DSP, ou qualquer outro tipo adequado de processador capaz de executar código de programa de computador. A memória 210 é uma Memória de Acesso Aleatório, RAM, uma Memória Exclusiva de Leitura, ROM, ou um armazenamento persistente, por exemplo, uma única ou combinação de memória magnética, memória ótica ou memória em estado sólido, ou até mesmo memória remotamente montada.[0052] Turning now to Figure 5, a schematic diagram is described illustrating an exemplary embodiment of network node 11, 12, 21, 22 and 23 in RAN 10, using Internet transport, of mitigating the impact of Internet attacks. The network node 11, 12, 21, 22 and 23 comprises a processor 210 and a memory 220, the memory 210 containing instructions executable by the processor 210. The processor 210 is a Central Processing Unit, CPU, microcontroller, Digital Signal Processor, DSP, or any other suitable type of processor capable of executing computer program code. Memory 210 is Random Access Memory, RAM, Read Only Memory, ROM, or persistent storage, for example, a single or combination of magnetic memory, optical memory, or solid state memory, or even remotely mounted memory.

[0053] De acordo com um aspecto, a descrição refere-se adicionalmente ao supramencionado programa de computador, que compreende código legível por computador que, quando executado no nó de rede 11, 12, 21, 22 e 23, faz com que o nó de rede 11, 12, 21, 22 e 23 realize qualquer um dos aspectos do método supradescrito.[0053] According to one aspect, the description further relates to the aforementioned computer program, comprising computer-readable code that, when executed on the network node 11, 12, 21, 22 and 23, causes the network node 11, 12, 21, 22 and 23 to perform any of the aspects of the above-described method.

[0054] Quando o supramencionado código de programa de computador for executado no processador 210 do nó de rede 11, 12, 21, 22 e 23, ele faz com que o nó de rede 11, 12, 21, 22 e 23 obtenha informação de detecção de intrusão que informa o nó de rede 11, 12, 21, 22 e 23 que a RAN 10 está sob ataque. Os códigos de programa de computador adicionalmente fazem com que o nó de rede 11, 12, 21, 22 e 23 selecione uma ação de mitigação, em que a ação de mitigação compreende enviar uma mensagem que compreende informação associada com o ataque da Internet para o UE 13 conectado na RAN 10. Adicionalmente, o código de programa de computador faz com que o nó de rede 11, 12, 21, 22 e 23 realize a ação de mitigação selecionada.[0054] When the aforementioned computer program code is executed on the processor 210 of network node 11, 12, 21, 22 and 23, it causes network node 11, 12, 21, 22 and 23 to obtain intrusion detection information that informs network node 11, 12, 21, 22 and 23 that RAN 10 is under attack. The computer program codes further cause the network node 11, 12, 21, 22 and 23 to select a mitigation action, wherein the mitigation action comprises sending a message comprising information associated with the internet attack to the UE 13 connected in the RAN 10. Additionally, the computer program code causes the network node 11, 12, 21, 22 and 23 to perform the selected mitigation action.

[0055] De acordo com um aspecto, a descrição refere-se adicionalmente ao supramencionado programa de computador, que compreende código legível por computador que, quando executado nó de rede 11, 12, 21, 22 e 23, faz com que o nó de rede 11, 12, 21, 22 e 23 realize qualquer um dos aspectos do método supradescrito.[0055] According to one aspect, the description further relates to the aforementioned computer program, comprising computer-readable code which, when executed in network node 11, 12, 21, 22 and 23, causes network node 11, 12, 21, 22 and 23 to perform any of the aspects of the above-described method.

[0056] De acordo com um aspecto da descrição, o processador 110 compreende um ou diversos de: - um módulo de recepção 2101 adaptado para receber a partir do nó de rede 11, 12, 21, 22, 23 na RAN 10 informação associada com um ataque da Internet, - um módulo de obtenção 2102 adaptado para obter, com base na informação, uma ação de mitigação, a ação de mitigação mitigando o impacto do ataque no serviço da RAN; e - um módulo de realização 2103 adaptado para realizar a ação de mitigação obtida para mitigar o impacto no nível de serviço da RAN.[0056] According to an aspect of the description, the processor 110 comprises one or more of: - a receiving module 2101 adapted to receive from the network node 11, 12, 21, 22, 23 in the RAN 10 information associated with an Internet attack, - an obtaining module 2102 adapted to obtain, based on the information, a mitigating action, the mitigating action mitigating the impact of the attack on the service of the RAN ; and - an implementation module 2103 adapted to perform the mitigation action obtained to mitigate the impact on the RAN service level.

[0057] De acordo com um aspecto da presente descrição, a ação de mitigação compreende instruir o UE 13, que é conectado no nó de rede 11, 12, 21, 22, 23, para se mover para um outro nó de rede 11, 12, 21, 22, 23. De acordo com um aspecto, o nó de rede 11, 12, 21, 22 e 23 compreende um módulo de realização 2103 configurado para este propósito.[0057] According to an aspect of the present description, the mitigation action comprises instructing the UE 13, which is connected in the network node 11, 12, 21, 22, 23, to move to another network node 11, 12, 21, 22, 23. According to an aspect, the network node 11, 12, 21, 22 and 23 comprises an embodiment module 2 103 configured for this purpose.

[0058] Em um outro aspecto da presente descrição, as instruções compreendem adicionalmente um valor de temporizador que define o tempo de validade para a ação de mitigação. De acordo com um aspecto, o nó de rede 11, 12, 21, 22 e 23 compreende um módulo de obtenção 2102 configurado para este propósito.[0058] In another aspect of the present description, the instructions further comprise a timer value that defines the validity time for the mitigation action. According to one aspect, the network node 11, 12, 21, 22 and 23 comprises a procurement module 2102 configured for this purpose.

[0059] De acordo com um aspecto da presente descrição, a ação de mitigação obtida compreende rejeitar uma tentativa de conexão a partir do UE 13. De acordo com um aspecto, o nó de rede 11, 12, 21, 22 e 23 compreende um módulo de obtenção 2102 configurado para este propósito.[0059] According to an aspect of the present description, the obtained mitigation action comprises rejecting a connection attempt from the UE 13. According to an aspect, the network node 11, 12, 21, 22 and 23 comprises a obtaining module 2102 configured for this purpose.

[0060] Em uma outra modalidade exemplar da presente descrição, a ação de mitigação compreende adicionalmente propor um novo nó de rede 11, 12, 21, 22, 23 com base no relato do UE 13 de disponibilidade de Célula. De acordo com um aspecto, o nó de rede 11, 12, 21, 22 e 23 compreende um módulo de obtenção 2102 configurado para este propósito.[0060] In another exemplary embodiment of the present description, the mitigation action additionally comprises proposing a new network node 11, 12, 21, 22, 23 based on the UE 13 report of Cell availability. According to one aspect, the network node 11, 12, 21, 22 and 23 comprises a procurement module 2102 configured for this purpose.

[0061] De acordo com um aspecto da presente descrição, o nó de rede 11, 12 é uma Estação Base de Rádio, RBS. De acordo com ainda um outro aspecto da presente descrição, o nó de rede 21, 22, 23 é um Controlador da Estação Base, BSC. Em um outro aspecto de acordo com a presente descrição, o nó de rede 21, 22, 23 é um Controlador da Rede de Rádio, RNC.[0061] According to one aspect of the present description, the network node 11, 12 is a Radio Base Station, RBS. In accordance with yet another aspect of the present description, the network node 21, 22, 23 is a Base Station Controller, BSC. In another aspect in accordance with the present description, the network node 21, 22, 23 is a Radio Network Controller, RNC.

[0062] De acordo com um aspecto da presente descrição, a obtenção compreende receber a informação de detecção de intrusão a partir de um IDS. De acordo com um aspecto, o nó de rede 11, 12, 21, 22 e 23 compreende um módulo de obtenção 2102 configurado para este propósito.[0062] According to one aspect of the present description, obtaining comprises receiving intrusion detection information from an IDS. According to one aspect, the network node 11, 12, 21, 22 and 23 comprises a procurement module 2102 configured for this purpose.

[0063] De acordo com ainda um outro um aspecto da presente descrição, a obtenção compreende receber a informação de detecção de intrusão a partir de no nó de rede 11, 12, 21, 22, 23, já que o IDS fica localizado no nó de rede 11, 12, 21, 22, 23. De acordo com um aspecto, o nó de rede 11, 12, 21, 22 e 23 compreende um módulo de obtenção 2102 configurado para este propósito.[0063] According to yet another aspect of the present description, retrieval comprises receiving intrusion detection information from network node 11, 12, 21, 22, 23, as the IDS is located at network node 11, 12, 21, 22, 23. According to one aspect, network node 11, 12, 21, 22 and 23 comprises a retrieval module 2102 configured for this purpose.

[0064] A presente descrição não é limitada apenas aos ataques da rede de transporte da Internet na RAN 10. De acordo com aspectos da presente descrição, transporte da Internet não é usado na RAN 10. Nestas e em modalidades em que o transporte da Internet é usado, ataque também pode ocorrer a partir de outras fontes na RAN 10, CN 30 ou UE 13. Estes ataques também podem ser mitigados com os métodos, dispositivos e programas de computador supradescritos.[0064] The present description is not limited only to attacks from the Internet transport network in RAN 10. According to aspects of the present description, Internet transport is not used in RAN 10. In these and in embodiments where Internet transport is used, attack can also occur from other sources in RAN 10, CN 30 or UE 13. These attacks can also be mitigated with the above-described methods, devices and computer programs.

[0065] Os aspectos da descrição são descritos em relação aos desenhos, por exemplo, diagramas de blocos e/ou fluxogramas. Entende-se que diversas entidades nos desenhos, por exemplo, blocos dos diagramas de blocos e, também, combinações de entidades nos desenhos, podem ser implementados por instruções de programa de computador, instruções estas que podem ser armazenadas em uma memória legível por computador, e também carregadas sobre um computador ou outro aparelho de processamento de dados programável. Tais instruções de programa de computador podem ser providas para um processador de um computador de uso geral, um computador de uso especial e/ou outro aparelho de processamento de dados programável para produzir uma máquina, de maneira tal que as instruções, que executam por meio do processador do computador e/ou outro aparelho de processamento de dados programável, criem meios para implementar as funções/atos especificados nos diagramas de blocos e/ou bloco ou blocos do fluxograma.[0065] Aspects of the description are described in relation to the drawings, for example, block diagrams and/or flowcharts. It is understood that various entities in the drawings, for example, blocks of block diagrams and also combinations of entities in the drawings, can be implemented by computer program instructions, which instructions can be stored in a computer readable memory, and also loaded onto a computer or other programmable data processing apparatus. Such computer program instructions may be provided to a processor of a general purpose computer, a special purpose computer and/or other programmable data processing apparatus to produce a machine in such a manner that the instructions, which execute via the computer's processor and/or other programmable data processing apparatus, create means for implementing the functions/acts specified in the block diagrams and/or block or blocks of the flowchart.

[0066] Em algumas implementações e de acordo com alguns aspectos da descrição, as funções ou as etapas notadas nos blocos podem ocorrer fora da ordem notada nas ilustrações operacionais. Por exemplo, dois blocos mostrados em sucessão podem, de fato, ser executados de forma substancialmente concorrente ou os blocos podem, algumas vezes, ser executados na ordem inversa, dependendo das funcionalidades/atos envolvidos. Também, as funções ou as etapas notadas nos blocos podem, de acordo com alguns aspectos da descrição, ser executadas continuamente em um laço.[0066] In some implementations and in accordance with some aspects of the description, the functions or steps noted in the blocks may occur outside the order noted in the operational illustrations. For example, two blocks shown in succession may actually be executed substantially concurrently, or the blocks may sometimes be executed in reverse order, depending on the functionality/acts involved. Also, functions or steps noted in blocks can, according to some aspects of the description, be performed continuously in a loop.

[0067] Nos desenhos e na especificação, foram descritos aspectos exemplares da descrição. Entretanto, muitas variações e modificações podem ser feitas nestes aspectos sem fugir substancialmente dos princípios da presente descrição. Assim, a descrição deve ser considerada como ilustrativa em vez de restritiva, e não como limitada aos aspectos em particular discutidos anteriormente. Desta maneira, embora termos específicos sejam empregados, eles são usados em um sentido genérico e descritivo somente e não com propósitos de limitação.[0067] In the drawings and specification, exemplary aspects of the description were described. However, many variations and modifications can be made in these respects without departing substantially from the principles of the present description. Thus, the description should be considered as illustrative rather than restrictive, and not limited to the particular aspects discussed above. Accordingly, although specific terms are employed, they are used in a generic and descriptive sense only and are not intended to be limiting.

Claims (32)

1. Método, realizado em um Equipamento de Usuário, UE (13), associado com uma Rede de Acesso por Rádio, RAN (10), usando transporte da Internet, de mitigação do impacto de ataques da Internet, caracterizado pelo fato de que o método compreende: - receber (S1) a partir de pelo menos um nó de rede (11, 12, 21, 22, 23) na RAN (10), informação associada com um ataque da Internet e usar transporte de Internet para prover serviços para os Equipamentos de Usuário servidos pela RAN, - obter (S2), com base na informação, uma ação de mitigação, a ação de mitigação mitigando o impacto do ataque no serviço da RAN; e - realizar (S3) a ação de mitigação obtida para mitigar o impacto no nível de serviço da RAN.1. Method, performed on a User Equipment, UE (13), associated with a Radio Access Network, RAN (10), using Internet transport, of mitigating the impact of Internet attacks, characterized in that the method comprises: - receiving (S1) from at least one network node (11, 12, 21, 22, 23) on the RAN (10), information associated with an Internet attack and using Internet transport to provide services to the served User Equipment by the RAN, - obtain (S2), based on the information, a mitigation action, the mitigation action mitigating the impact of the attack on the RAN service; and - carry out (S3) the mitigation action obtained to mitigate the impact on the RAN service level. 2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a informação compreende adicionalmente pelo menos uma ação de mitigação sugerida.2. Method according to claim 1, characterized in that the information additionally comprises at least one suggested mitigation action. 3. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a ação de mitigação compreende mover o UE (13) para um outro nó de rede (11, 12, 21, 22, 23).3. Method according to claim 1, characterized in that the mitigation action comprises moving the UE (13) to another network node (11, 12, 21, 22, 23). 4. Método de acordo com a reivindicação 1, caracterizado pelo fato de que a informação é recebida a partir de um primeiro nó de rede (11, 12) na RAN (10), e em que o método compreende adicionalmente (S4) informar um segundo nó de rede (11, 12, 21, 22, 23) na RAN (10) sobre o ataque.4. Method according to claim 1, characterized in that the information is received from a first network node (11, 12) in the RAN (10), and in which the method further comprises (S4) informing a second network node (11, 12, 21, 22, 23) in the RAN (10) about the attack. 5. Método realizado em um nó de rede (11, 12, 21, 22, 23) em uma Rede de Acesso por Rádio, RAN (10), usando transporte da Internet para prover serviços para equipamentos de usuário, UEs, servidos pela RAN, de mitigação do impacto de ataques da Internet, caracterizado pelo fato de que o método compreende: - obter (S10) informação de detecção de intrusão que informa o nó de rede (11, 12, 21, 22, 23) que a RAN (10) está sob um ataque da Internet por meio de uma conexão de internet para o nó de rede; - selecionar (S20), com base na informação de detecção de intrusão, uma ação de mitigação, em que a ação de mitigação compreende enviar uma mensagem que compreende informação associada com o ataque da Internet para um Equipamento de Usuário, UE (13), conectado na RAN (10); e - realizar (S3) a ação de mitigação selecionada para mitigar o impacto no nível de serviço da RAN.5. Method performed in a network node (11, 12, 21, 22, 23) in a Radio Access Network, RAN (10), using Internet transport to provide services for user equipment, UEs, served by the RAN, of mitigating the impact of Internet attacks, characterized in that the method comprises: - obtaining (S10) intrusion detection information that informs the network node (11, 12, 21, 22, 23) that the RAN (10) is under attack from the Internet via an Internet connection to the network node; - selecting (S20), based on the intrusion detection information, a mitigation action, wherein the mitigation action comprises sending a message comprising information associated with the Internet attack to a User Equipment, UE (13), connected to the RAN (10); and - carry out (S3) the selected mitigation action to mitigate the impact on the RAN service level. 6. Método de acordo com a reivindicação 5, caracterizado pelo fato de que a mensagem compreende adicionalmente pelo menos uma ação de mitigação sugerida.6. Method according to claim 5, characterized in that the message additionally comprises at least one suggested mitigation action. 7. Método de acordo com a reivindicação 5, caracterizado pelo fato de que a ação de mitigação compreende instruir o UE (13), que é conectado no nó de rede (11, 12, 21, 22, 23) na RAN (10) para se mover para um outro nó de rede (11, 12, 21, 22, 23).7. Method according to claim 5, characterized in that the mitigation action comprises instructing the UE (13), which is connected to the network node (11, 12, 21, 22, 23) in the RAN (10) to move to another network node (11, 12, 21, 22, 23). 8. Método de acordo com a reivindicação 7, caracterizado pelo fato de que as instruções compreendem adicionalmente prover um valor de temporizador que define o tempo de validade para a ação de mitigação.8. Method according to claim 7, characterized in that the instructions further comprise providing a timer value that defines the validity time for the mitigation action. 9. Método de acordo com a reivindicação 5, caracterizado pelo fato de que a ação de mitigação compreende adicionalmente rejeitar uma tentativa de conexão a partir do UE (13).9. Method according to claim 5, characterized in that the mitigation action additionally comprises rejecting a connection attempt from the UE (13). 10. Método de acordo com a reivindicação 9, caracterizado pelo fato de que compreende adicionalmente propor um novo nó de rede (11, 12, 21, 22, 23) com base em um relato de UE (13) sobre a disponibilidade de Célula.10. Method according to claim 9, characterized in that it additionally comprises proposing a new network node (11, 12, 21, 22, 23) based on a UE report (13) on Cell availability. 11. Método de acordo com a reivindicação 5, caracterizado pelo fato de que o nó de rede (11, 12) é uma Estação Base de Rádio, RBS.11. Method according to claim 5, characterized in that the network node (11, 12) is a Radio Base Station, RBS. 12. Método de acordo com a reivindicação 5, caracterizado pelo fato de que o nó de rede (21, 22, 23) é um Controlador da Estação Base, BSC.12. Method according to claim 5, characterized in that the network node (21, 22, 23) is a Base Station Controller, BSC. 13. Método de acordo com a reivindicação 5, caracterizado pelo fato de que o nó de rede (21, 22, 23) é um Controlador da Rede de Rádio, RNC.13. Method according to claim 5, characterized in that the network node (21, 22, 23) is a Radio Network Controller, RNC. 14. Método de acordo com a reivindicação 5, caracterizado pelo fato de que a obtenção compreende receber a informação de detecção de intrusão a partir de um Sistema de Detecção de Intrusão, IDS.14. Method according to claim 5, characterized in that obtaining comprises receiving intrusion detection information from an Intrusion Detection System, IDS. 15. Método de acordo com a reivindicação 14, caracterizado pelo fato de que o IDS fica localizado no nó de rede (11, 12, 21, 22, 23).15. Method according to claim 14, characterized in that the IDS is located in the network node (11, 12, 21, 22, 23). 16. Equipamento de Usuário, UE, (13) associado com uma Rede de Acesso por Rádio, RAN, (10) usando transporte da Internet, caracterizado pelo fato de que compreende um processador e uma memória, a memória contendo instruções executáveis pelo processador de acordo com as quais o UE (13) é configurado para: - receber (S1) a partir de um nó de rede (11, 12, 21, 22, 23) na RAN (10) informação associada com um ataque da Internet em um nó de rede na RAN e usando transporte de Internet para prover serviços para Equipamentos de Usuário servidos pela RAN; - obter (S2), com base na informação, uma ação de mitigação, a ação de mitigação mitigando o impacto do ataque no serviço da RAN; e - realizar (S3) a ação de mitigação obtida para mitigar o impacto no nível de serviço da RAN.16. User Equipment, UE, (13) associated with a Radio Access Network, RAN, (10) using Internet transport, characterized in that it comprises a processor and a memory, the memory containing processor-executable instructions according to which the UE (13) is configured to: - receive (S1) from a network node (11, 12, 21, 22, 23) in the RAN (10) information associated with an Internet attack on a network node on the RAN and using Internet transport to provide services to User Equipment served by the RAN; - obtain (S2), based on the information, a mitigation action, the mitigation action mitigating the impact of the attack on the RAN service; and - carry out (S3) the mitigation action obtained to mitigate the impact on the RAN service level. 17. Equipamento de Usuário (13) de acordo com a reivindicação 16, caracterizado pelo fato de que a informação compreende adicionalmente pelo menos uma ação de mitigação sugerida.17. User Equipment (13) according to claim 16, characterized in that the information additionally comprises at least one suggested mitigation action. 18. Equipamento de Usuário (13) de acordo com a reivindicação 16, caracterizado pelo fato de que a ação de mitigação compreende mover o UE (13) para um outro nó de rede (11, 12, 21, 22, 23) na RAN (10).18. User equipment (13) according to claim 16, characterized in that the mitigation action comprises moving the UE (13) to another network node (11, 12, 21, 22, 23) in the RAN (10). 19. Equipamento de Usuário (13) de acordo com a reivindicação 16, caracterizado pelo fato de que a informação é recebida a partir de um primeiro nó de rede (11, 12, 21, 22, 23) e em que o UE (13) é adicionalmente configurado para (S4) informar um segundo nó de rede (11, 12, 21, 22, 23) sobre o ataque.19. User equipment (13) according to claim 16, characterized in that the information is received from a first network node (11, 12, 21, 22, 23) and in which the UE (13) is additionally configured to (S4) inform a second network node (11, 12, 21, 22, 23) about the attack. 20. Nó de rede (11, 12, 21, 22, 23) configurado para uso em uma Rede de Acesso por Rádio, RAN (10), e para uso de transporte da Internet para prover serviços para Equipamentos de Usuários, UEs, servidos pela RAN, caracterizado pelo fato de que compreende um processador e uma memória, a memória contendo instruções executáveis pelo processador de acordo com as quais o nó de rede é operativo para: - obter (S1) informação de detecção de intrusão que informa o nó de rede (11, 12, 21, 22, 23) que a RAN está sob um ataque da Internet por meio de uma conexão da Internet para o nó de rede; - selecionar (S2), com base na informação de detecção de intrusão, uma ação de mitigação, em que a ação de mitigação compreende enviar uma mensagem que compreende informação associada com o ataque da Internet para um Equipamento de Usuário, UE (13), conectado na RAN (10); e - realizar (S3) a ação de mitigação selecionada para mitigar o impacto no nível de serviço da RAN.20. Network node (11, 12, 21, 22, 23) configured for use in a Radio Access Network, RAN (10), and for use in Internet transport to provide services to User Equipment, UEs, served by the RAN, characterized in that it comprises a processor and a memory, the memory containing instructions executable by the processor according to which the network node is operative to: - obtain (S1) intrusion detection information informing the node network (11, 12, 21, 22, 23) that the RAN is under attack from the Internet via an Internet connection to the network node; - selecting (S2), based on the intrusion detection information, a mitigation action, wherein the mitigation action comprises sending a message comprising information associated with the Internet attack to a User Equipment, UE (13), connected to the RAN (10); and - carry out (S3) the selected mitigation action to mitigate the impact on the RAN service level. 21. Nó de rede (11, 12, 21, 22, 23) de acordo com a reivindicação 20, caracterizado pelo fato de que a mensagem compreende adicionalmente pelo menos uma ação de mitigação sugerida.21. Network node (11, 12, 21, 22, 23) according to claim 20, characterized in that the message additionally comprises at least one suggested mitigation action. 22. Nó de rede (11, 12, 21, 22, 23) de acordo com a reivindicação 20, caracterizado pelo fato de que a ação de mitigação compreende instruir o UE (13), que é conectado no nó de rede (11, 12, 21, 22, 23) para se mover para um outro nó de rede (11, 12, 21, 22, 23).22. Network node (11, 12, 21, 22, 23) according to claim 20, characterized in that the mitigation action comprises instructing the UE (13), which is connected to the network node (11, 12, 21, 22, 23) to move to another network node (11, 12, 21, 22, 23). 23. Nó de rede (11, 12, 21, 22, 23) de acordo com a reivindicação 20, caracterizado pelo fato de que as instruções compreendem adicionalmente prover um valor de temporizador que define o tempo de validade para a ação de mitigação.23. Network node (11, 12, 21, 22, 23) according to claim 20, characterized in that the instructions further comprise providing a timer value that defines the validity time for the mitigation action. 24. Nó de rede (11, 12, 21, 22, 23) de acordo com a reivindicação 20, caracterizado pelo fato de que a ação de mitigação compreende rejeitar uma tentativa de conexão a partir do UE (13).24. Network node (11, 12, 21, 22, 23) according to claim 20, characterized in that the mitigation action comprises rejecting a connection attempt from the UE (13). 25. Nó de rede (11, 12, 21, 22, 23) de acordo com a reivindicação 22, caracterizado pelo fato de que compreende adicionalmente propor um novo nó de rede (11, 12, 21, 22, 23) com base no relato do UE (13) sobre a disponibilidade de Célula.25. Network node (11, 12, 21, 22, 23) according to claim 22, characterized in that it further comprises proposing a new network node (11, 12, 21, 22, 23) based on the UE (13) report on Cell availability. 26. Nó de rede (11, 12, 21, 22, 23) de acordo com a reivindicação 20, caracterizado pelo fato de que o nó de rede (11, 12) é uma Estação Base de Rádio, RBS.26. Network node (11, 12, 21, 22, 23) according to claim 20, characterized in that the network node (11, 12) is a Radio Base Station, RBS. 27. Nó de rede (11, 12, 21, 22, 23) de acordo com a reivindicação 20, caracterizado pelo fato de que o nó de rede (21, 22, 23) é um Controlador da Estação Base, BSC.27. Network node (11, 12, 21, 22, 23) according to claim 20, characterized in that the network node (21, 22, 23) is a Base Station Controller, BSC. 28. Nó de rede (11, 12, 21, 22, 23) de acordo com a reivindicação 20, caracterizado pelo fato de que o nó de rede (21, 22, 23) é um Controlador da Rede de Rádio, RNC.28. Network node (11, 12, 21, 22, 23) according to claim 20, characterized in that the network node (21, 22, 23) is a Radio Network Controller, RNC. 29. Nó de rede (11, 12, 21, 22, 23) de acordo com a reivindicação 20, caracterizado pelo fato de que a obtenção compreende receber a informação de detecção de intrusão a partir de um Sistema de Detecção de Intrusão, IDS.29. Network node (11, 12, 21, 22, 23) according to claim 20, characterized in that obtaining comprises receiving intrusion detection information from an Intrusion Detection System, IDS. 30. Nó de rede de acordo com qualquer a reivindicação 29, caracterizado pelo fato de que o IDS fica localizado no nó de rede (11, 12, 21, 22, 23).30. Network node according to claim 29, characterized in that the IDS is located in the network node (11, 12, 21, 22, 23). 31. Mídia de armazenamento legível por computador, caracterizada pelo fato de que tem, armazenado em si, instruções legíveis por computador que, quando executadas em um procesador, fazem com que o computaor o método como definido em qualquer uma das reivindicações 5 a15.31. Computer-readable storage media, characterized by the fact that it has, stored in it, computer-readable instructions that, when executed in a processor, cause the computer to perform the method as defined in any one of claims 5 to 15. 32. Mídia de armazenamento legível por computador, caracterizada pelo fato de que tem, armazenado em si, instruções legíveis por que, quando executadas por um processador, fazem com que o computador realize o método como definido em qualquer uma das reivindicações 1 a 4.32. Computer-readable storage media, characterized by the fact that it has, stored in it, readable instructions by which, when executed by a processor, cause the computer to perform the method as defined in any one of claims 1 to 4.
BR112017014232-5A 2015-02-09 METHOD, USER EQUIPMENT, NETWORK NODE, AND COMPUTER READABLE STORAGE MEDIA BR112017014232B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2015/050144 WO2016130052A1 (en) 2015-02-09 2015-02-09 Mitigating the impact from internet attacks in a ran using internet transport

Publications (2)

Publication Number Publication Date
BR112017014232A2 BR112017014232A2 (en) 2018-03-06
BR112017014232B1 true BR112017014232B1 (en) 2023-05-30

Family

ID=

Similar Documents

Publication Publication Date Title
US10050992B2 (en) Mitigating the impact from Internet attacks in a RAN using Internet transport
US11722532B2 (en) Security for cellular internet of things in mobile networks based on subscriber identity and application identifier
US10397268B2 (en) Method and apparatus for providing notification of detected error conditions in a network
EP2656651B1 (en) DENIAL OF SERVICE (DoS) ATTACK PREVENTION THROUGH RANDOM ACCESS CHANNEL RESOURCE REALLOCATION
US20210250771A1 (en) Method For Determining Class Information And Apparatus
WO2018040565A1 (en) Method and device for preventing signaling attack
JP2023072002A (en) Multi-access distributed edge security in mobile networks
US20210112079A1 (en) Methods, nodes and operator network for enabling management of an attack towards an application
US11895533B2 (en) Method for controlling connection between terminal and network, and related apparatus
US11991165B2 (en) Authentication method for next generation systems
Henrydoss et al. Critical security review and study of DDoS attacks on LTE mobile network
US9705900B2 (en) Mitigating the impact from internet attacks in a RAN using internet transport
US20210168614A1 (en) Data Transmission Method and Device
WO2018013386A1 (en) Mobile traffic redirection system
BR112017014232B1 (en) METHOD, USER EQUIPMENT, NETWORK NODE, AND COMPUTER READABLE STORAGE MEDIA
EP3257285B1 (en) Mitigating the impact from internet attacks in a ran using internet transport
WO2022174729A1 (en) Method for protecting identity identification privacy, and communication apparatus
Vardhan Research on Cybersecurity Threats and Solutions in RATs and C-RAN 5G Network